ISO/IEC 27001:2005認証取得済み組織のISO/IEC 27001:2013への移行のための対応

Similar documents
JIS Q 27001:2014への移行に関する説明会 資料1

ISO 9001:2015 改定セミナー (JIS Q 9001:2015 準拠 ) 第 4.2 版 株式会社 TBC ソリューションズ プログラム 年版改定の概要 年版の6 大重点ポイントと対策 年版と2008 年版の相違 年版への移行の実務

ISO 9001:2015 から ISO 9001:2008 の相関表 JIS Q 9001:2015 JIS Q 9001: 適用範囲 1 適用範囲 1.1 一般 4 組織の状況 4 品質マネジメントシステム 4.1 組織及びその状況の理解 4 品質マネジメントシステム 5.6 マネジ

ISMS認証機関認定基準及び指針

16年度第一回JACB品質技術委員会

品質マニュアル(サンプル)|株式会社ハピネックス

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 利害関係者の特定 QMS 適用範囲 3. ISO 9001:2015への移行 リーダーシップ パフォーマンス 組織の知識 その他 ( 考慮する 必要に応

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

説明項目 1. 審査で注目すべき要求事項の変化点 2. 変化点に対応した審査はどうあるべきか 文書化した情報 外部 内部の課題の特定 リスク 機会 関連する利害関係者の特定 プロセスの計画 実施 3. ISO 14001:2015への移行 EMS 適用範囲 リーダーシップ パフォーマンス その他 (

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

9100 Key Changes Presentation

統合化の概要次回の改訂時迄には ISO D Guide83 に沿って整合性を図った 要求事項の定義 要求事項タイトル 要求事項の順番 そして定期的な適切性や妥当性有効性等の強化を含む見直しによって追加補充や変更点への対応を含めた対応が必要とされるが 統合化の構成の概要は 以下の通りススムパートナーズ

PowerPoint プレゼンテーション

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

AAプロセスアフローチについて_ テクノファーnews

ISO9001:2015内部監査チェックリスト

<4D F736F F D20939D8D87837D836A B B816996E BB8DEC8F8A816A F90BB8DEC E646F63>

Microsoft Word - RM最前線 doc

SGEC 附属文書 理事会 統合 CoC 管理事業体の要件 目次序文 1 適用範囲 2 定義 3 統合 CoC 管理事業体組織の適格基準 4 統合 CoC 管理事業体で実施される SGEC 文書 4 CoC 認証ガイドライン の要求事項に関わる責任の適用範囲 序文

< E9197BF C C A88D5C BA492CA29817A C982A882AF82E98FEE95F1835A834C A CE8DF4834B BD82BD82AB91E4816A5F34325F E977095D E786C7

<4F F824F B4B8A B818E968D802E786C73>

5. 文書類に関する要求事項はどのように変わりましたか? 文書化された手順に関する特定の記述はなくなりました プロセスの運用を支援するための文書化した情報を維持し これらのプロセスが計画通りに実行されたと確信するために必要な文書化した情報を保持することは 組織の責任です 必要な文書類の程度は 事業の

ISO19011の概要について

< C582C C58B4B8A6982C682CC95CF8D58935F88EA C30382D31312D33302E786C73>

<90528DB88EBF96E2955B2E786C73>

目 次 1. 適用範囲 P4 2. 引用規格 P5 3. 用語及び定義 P5 4. 組織の状況 P7 4.1 組織及びその状況の理解 P7 4.2 利害関係者のニーズ及び期待の理解 P7 4.3 個人情報保護マネジメントシステムの適用範囲の決定 P7 4.4 個人情報保護マネジメントシステム P7

Microsoft Word - JIS_Q_27002_.\...doc

実地審査チェックリスト (改 0) QA-057_____

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

IAF ID 2:2011 Issue 1 International Accreditation Forum Inc. 国際認定機関フォーラム (IAF) IAF Informative Document ISO/IEC 17021:2006 から ISO/IEC 17021:2011 への マネ

Microsoft PowerPoint  講演資料.pptx

1 BCM BCM BCM BCM BCM BCMS

提出を求めることが想定される 本連載は 2015 年版によるシステム変更をマニュアルに反映させるため 要求項目順に 2004 年版と FDIS の差異の説明 マニュアルの改訂例という構成で 6 回に渡り整理するものである 2.FDIS と 2004 年版の構成比較 FDIS と 2004 年版の構成

<4D F736F F F696E74202D2091E6368FCD5F95F18D908B7982D D815B >

Information Security Management System 説明資料 2-2 ISMS 適合性評価制度の概要 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター副センター長高取敏夫 2011 年 9 月 7 日

1 主要機関の情報 ISO 改訂に関する情報 ( 調べ ) (1)( 一社 ) 日本規格協会 (JAS) の情報 第 21 回 ISO/TC207( 環境管理 ) 総会報告

1 情報セキュリティ評価について 情報セキュリティ対策ベンチマーク ISMS 適合性評価制度 情報セキュリティ監査は いずれも 組織が構築した情報セキュリティマネジメントを評価するものである 本項では これらの情報セキュリティ評価について その概要や特徴について述べる これら評価の準拠する規格は 情

4.4 マネジメントシステム プロセス 5 リーダーシップ 5.1 リーダーシップ コミットメント 組織の状況を考慮し リスク ( 不確かさに影響 ) 及び機会 ( 何かをするのによい時期 ) として取り組むことを決定した情報から適用範囲に含まれていない範囲が存在していませんか恣意的に限定した適用範

ISO/TC176/SC2/N1291 品質マネジメントシステム規格国内委員会参考訳 ISO 9001:2015 実施の手引 目次 1.0 序文 2.0 ISO 9001:2015 改訂プロセスの背景 3.0 ユーザグループ 4.0 実施の手引 4.1 一般的な手引 4.2 ユーザグループのための具

JISQ 原案(本体)

IAF ID X:2014 International Accreditation Forum, Inc. 国際認定機関フォーラム (IAF) IAF Informative Document IAF Informative Document for the Transition of Food S

特定個人情報の取扱いの対応について

ISMS情報セキュリティマネジメントシステム文書化の秘訣

Microsoft Word - mm1305-pg(プロマネ).docx

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

柔軟な文書化要求 それぞれの詳細説明は の ISO/FDIS14001:2015 規格説明会資料に譲りますが いずれもその考え方は既に ISO14001:2004 に含まれており 2015 年版への改訂に当たり EMS に関する 意図した成果 の達成に向けて IAF が強調しておきたいことを記載した

特定個人情報の取扱いの対応について

スライド 1

IATF16949への移行審査

図表 11に都道府県別取得件数 ( 上位 10 位 ) を 図表 12に産業分野別取得件数 ( 上位主要産業分野 ) を 図表 13に産業分野別取得件数の推移を示します 産業分野別件数 ( 図表 12) では最も多いのが 建設 の15,084 件 次いで 基礎金属 加工金属製品 の6,434 件 電

パラダイムシフトブック.indb

目次 4. 組織 4.1 組織及びその状況の理解 利害関係者のニーズ 適用範囲 環境活動の仕組み 3 5. リーダーシップ 5.1 経営者の責務 環境方針 役割 責任及び権限 5 6. 計画 6.1 リスクへの取り組み 環境目標

Microsoft Word - ㆿㆡㆮ㆑EMS覑怼ï¼ı第丛盋_å“°å‹·çfl¨

ISO 制定 / 改訂の経緯 1996 年 : ISO 発行 (JIS Q14001 発行 ) 2004 年 : ISO 第 2 版発行 (JIS Q14001 発行 ) 2011 年 : ISO/TC207/SC1において 改訂を行うことを決定 2012 年 ~

Microsoft Word - ISO 9001要求事項のエッセンス 改 国府保周

文書管理番号

する 2 利害関係者がこれを入手できる ISO14001 では利害関係者が入手可能なものとして 環境方針がある 環境方針と併せて利害関係者が要請した場合 渡すことが出来る状態にすることが必要である 一般的には自社のホームページに掲載していれば 誰でも入手可能な状態と言える (3) 環境マニュアルの例

ISO/FDIS 9001 の概要 TC 176 国内委員会委員 中條武志 ( 中央大学 ) 1

第48章 ソフトウェアのコストモデル

FSMS ISO FSMS FSMS 18

京橋スマートコミュニティ協議会 制定 改訂履歴 改廃年月日版改訂理由作成者承認者 制定 XXXX XXXX 一次審査 XXXX XXXX 2/21

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

BCMSユーザーズガイド -ISO 22301:2012対応-

Microsoft Word - JSQC-Std 目次.doc

PowerPoint プレゼンテーション

管理区分 非管理版 文書番号 PMS-007 制定年月日 改訂年月日 改訂番号 1 購入希望の場合は P マークの取得及び更新に必須となる文書のサンプルです ページ最後の購入方法をご確認ください 修正可能なワードファイルで提供して

<4D F736F F D2095B68F E838A F939D8D8794C55F>

Microsoft Word - IRCA250g APG EffectivenessJP.doc

レジリエンスの取り組みに 関わるディスカッション

Microsoft PowerPoint - ISO9001規格要求事項の理解

大塚製薬(株)佐賀工場

恣意的に限定した適用範囲になっていませんか 主力サイトは適用範囲外になっていませんか ( 当該サイト活動を適用範囲外することにより経営的に大きな影響を受けていませんか ) 環境マネジメントシステムの意図した成果 ( 箇条 4.1) に影響する部門 部署を除外していませんか 適用範囲に含まれるサイトと

自治体CIO育成教育

15288解説_D.pptx

従って IFRSにおいては これらの減価償却計算の構成要素について どこまで どのように厳密に見積りを行うかについて下記の 減価償却とIFRS についての説明で述べるような論点が生じます なお 無形固定資産の償却については 日本基準では一般に税法に準拠して定額法によることが多いですが IFRSにおい

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

Microsoft PowerPoint - M1001_1_ ppt [互換モード]

目次序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用... 5

ISO9001-whitepaper.pdf

目次 1. 一般 目的 適用範囲 参照文書 用語及び定義 内部監査 一般 内部監査における観点 内部監査の機会 監査室

Microsoft Word HPコンテンツ案 _履歴なし_.doc

ISO/FDIS ISO 9001 の主要な変更点 1. 附属書 SL の適用 2. 組織の状況の理解と QMS の適用範囲の決定 3. プロセスアプローチの適用向上それを支援する PDCA サイクルとリスクに基づく考え方 4. リーダーシップの強化 5. 組織の意図した結果 顧客満足の向上 パフォ

J-SOX 自己点検評価プロセスの構築

Microsoft Word - con 監査チェックリスト QMR

3 参照基準次に掲げる基準は この基準に引用される限りにおいて この基準の一部となる - プライバシーマーク付与適格性審査実施規程 - プライバシーマーク制度における欠格事項及び判断基準 (JIPDEC) 4 一般要求事項 4.1 組織 審査業務の独立性審査機関は 役員の構成又は審査業務

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

< E F824F F C581408B4B8A B818E968D80815E F824F825794C582C682CC918A88E1935F2E786C7378>

PowerPoint プレゼンテーション

目次 0. 序文 適用範囲 引用文書 用語と定義 一般要求事項 法的及び契約上の事項 法的責任 認証の合意 ライセンス, 認証書及び適合マークの使用.

JAB の認定 ~ 最新情報 公益財団法人日本適合性認定協会認定センター

ISO規格改正≪ISOご担当者様必携≫

<4D F736F F D BD896694C C668DDA FEE95F1835A834C A AC7979D8AEE8F BD90AC E89FC90B394C5816A2E646F6378>

ISO/IEC 27000ファミリーについて

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

1 適用範囲 2 引用規格 3 用語の定義 69の用語 4- 組織の状況新規 4.1- 組織とその状況の理解 [1] 2 組織は 組織組織の目的目的と戦略戦略の方向方向に関係する内外の課題課題を決定しなければならない これらの課題は 想定された結果を達成する上で品質マネジメントシステムの能力に影響す

JICA 事業評価ガイドライン ( 第 2 版 ) 独立行政法人国際協力機構 評価部 2014 年 5 月 1

セキュリティ委員会活動報告

2. 各検討課題に関する論点 (1) 費用対効果評価の活用方法 費用対効果評価の活用方法について これまでの保険給付の考え方等の観点も含め どう考 えるか (2) 対象品目の選定基準 1 費用対効果評価の対象とする品目の範囲 選択基準 医療保険財政への影響度等の観点から 対象となる品目の要件をどう設

Microsoft Word - JIS_Q_9100_表紙.doc

Microsoft Word - 規則11.2版_FSSC22000Ver.4特例.doc

Transcription:

ISO/IEC 27001:2005 認証取得済み組織の ISO/IEC 27001:2013 への移行移行のための対応 2014 年 7 月

目 次 はじめに... 1 1. 新規格の特徴... 1 1.1 ISO マネジメントシステム規格 (MSS) と ISO 31000 の影響... 1 1.2 リスクの考え方の変更... 3 1.3 情報セキュリティリスク特定の変更... 4 1.4 附属書 A の管理策の取扱いの変更... 6 2. 移行対応にあたって... 8 2.1 移行審査 ( 差分審査 ) の対応方式 ( 大日程 ) の決定... 8 2.2 ギャップ分析の実施... 9 2.3 リスク評価方法の見直し... 10 おわりに... 12 参考文献... 12

はじめに 情報セキュリティマネジメントシステム (ISMS) の国際的な認証規格である ISO/IEC 27001:2005( 情報技術 -セキュリティ技術- 情報セキュリティマネジメントシステム- 要求事項 )( 以後 旧規格 という ) は 2013 年 10 月 1 日に ISO/IEC 27001:2013( 以後 新規格 という ) に改訂された これをうけて国内規格の JIS Q 27001:2006 は 2014 年 3 月に JIS Q 27001:2014 に改訂された 旧規格による認証を取得している組織は 2015 年 10 月 1 日までに新規格への移行が完了しなければならないことが決定している [1] そこで本論は まず新規格の特徴を旧規格との違いを示しながら説明する 次に旧規格による認証を取得済みの組織にとっての 規格改訂後の審査に向けての対応ポイントを解説する なお本書は新規格として ISO/IEC 27001:2013 英和対訳版を参照し 旧規格として JIS Q 27001:2006 を参照する 1. 新規格の特徴 1.1 ISO マネジメントシステム規格 (MSS) と ISO 31000 の影響 ISO では 2006 年から 2011 年にかけて ISO 9001 ISO 14001 ISO/IEC 27001 などの ISO マネジメントシステム規格 (ISO MSS) の整合性を確保するための議論が行われ 目次構成や用語の定義などの各規格を定める際の共通的な事項を ISO MSS 共通要素として定めた [2] なお ISO MSS 共通要素が定められる過程において リスクマネジメントの汎用的な規格である ISO 31000 による影響を受けている それ以後制定および改正される全ての ISO MSS が原則としてこの ISO MSS 共通要素を採用して開発することが義務付けられ 新規格についてもこれを踏まえて改訂された これにより 新規格の目次構成は旧規格から大きく変化した 図 1 に示すように ISO MSS 共通要素と情報セキュリティマネジメント固有の内容により構成される 1

図 1 新規格の目次構成 [3] 黒文字は ISO MSS 共通要素 赤文字赤文字は情報セキュリティ情報セキュリティマネジメントマネジメント固有の内容 0. 序文 1. 適用範囲 2. 引用規格 3. 用語及び定義 4. 組織の状況 4.1 組織及びその状況の理解 4.2 利害関係者のニーズ及び期待の理解 4.3 情報セキュリティマネジメントシステムの適用範囲の決定 4.4 情報セキュリティマネジメントシステム 5. リーダーシップ 5.1 リーダーシップ及びコミットメント 5.2 方針 5.3 組織の役割 責任及び権限 6. 計画 6.1 リスク及び機会への取組み 6.1.1 一般 6.1.2 情報セキュリティリスクアセスメント 6.1.3 情報セキュリティリスク対応 6.2 情報セキュリティ目的及びそれを達成するための計画策定 7. 支援 7.1 資源 7.2 力量 7.3 認識 7.4 コミュニケーション 7.5 文書化された情報 7.5.1 一般 7.5.2 作成及び更新 7.5.3 文書化した情報の管理 8. 運用 8.1 運用の計画及び管理 8.2 情報セキュリティリスクアセスメント 8.3 情報セキュリティリスク対応 9. パフォーマンス評価 9.1 監視 測定 分析 及び評価 9.2 内部監査 9.3 マネジメントレビュー 10. 改善 10.1 不適合及び是正処置 10.2 継続的改善 ISO 31000 は新規格の情報セキュリティマネジメント固有の内容にも影響を与えている 新規格は ISO MSS 共通要素や ISO 30001 の影響により 用語や定義として新しく登場したものや コンセプトが更新されたものがあり これらの多くは他のマネジメント規格でも用いられる汎用的なものである ( 図 2) 図 2 新しく登場した用語 コンセプト コンセプトの例 組織の状況 (Context of the organization) 課題 (issues) リスクと機会 (risks and opportunities) 情報セキュリティ (*1) 目的 (Information security objectives) 文書化された情報 (Documented information) リーダーシップ (Leadership) コミュニケーション (Communication) リスク所有者 (*2)(Risk owner) パフォーマンス評価 (Performance evaluation) (*1) (*2) 情報セキュリティ リスク所有者 は情報セキュリティマネジメント固有の内容 新しい用語やコンセプトの趣旨は これまでの旧規格の要求と比較し全く異なる新規事 項ではないが 意図する内容が変わっている場合があるため これまでの対応が実質的に 2

要求を満たしているかどうかの確認および適宜の見直しが必要となる 新旧規格を読み比べてみると 旧規格では主語が 経営陣は で始まる要求事項は限られていたが 新規格では トップマネジメントは が主語で始まる要求事項が増え また内容が具体的になっている これを踏まえ旧規格による認証取得済みの組織は 特に次の点に留意した ISMS の見直しが求められる 経営陣のリーダーシップおよびコミットメントの強化 ISMS のプロセスと事業 組織運営のプロセスとの統合 リスクアセスメントの経営的視点による見直し 1.2 リスクの考え方の変更 新規格となりリスクの定義が 目的に対する不確かさの影響 に変更された ここでいう 目的 には事業や組織運営全般の目的と情報セキュリティ目的の 2 種類がある 前者は ISO MSS 共通要素由来の要求事項として 新規格において追加されたものである 後者は旧規格にも存在していた考え方で新規格では情報セキュリティマネジメント固有事項由来の要求事項に引き継がれているといえる つまり 新規格は従来の情報セキュリティリスクに加えてその事業や組織運営全般のリスク ( 以後 全般的リスク という ) に対しても意を払った評価を行うことが明示されたことになる 旧規格において 全般的リスク に関係する記述が全くないということではないが 規格を一読してもそれを意図した ISMS の取り組みについては理解し難いものであった それが新規格となり ISO MSS を踏まえた規格改訂が行われた結果として 全般的リスク に関する取扱いがより明確になったものと解釈した このことがどのような意味を持つのかについて次の仮想事例をもとに考えてみたい ある企業の認証取得範囲である Web サイトを通じた直販システムは 24 時間 365 日稼動の保証 を求められていると仮定する この場合 従来の情報セキュリティ目的からいうとリスクは 大 とされるであろう しかしながら ここにこの企業の 事業や組織運営全般の目的 のひとつである 企業全体の利益の拡大 を加えた場合 Web サイト経由の販売金額が数 % であれば 事業や組織運営全般の目的 に対するリスクは 小 になりうる 反対に Web サイト経由の販売金額が 50% というように極めて高ければ 事業や組織運営全般の目的 に対するリスクは 中 ~ 大 となる さらに言えば Web 直販システムがより戦略的な目的 ( 例えば同業他社に先駆けた先進技術を活用したビジネスの実現 ) にあれば また異なったリスク評価結果となることが考えられる この仮想事例のようにリスク評価において 事業や組織運営全般の目的 をうまく取り込んで行うことで リスク対策の必要性を経営陣の視点から把握できるようになる これは 情報セキュリティ対策は重要だが費用対効果がわかりにくい とする組織にとって有益な改定となりうるであろう 3

承認脆 1.3 情報セキュリティリスク特定の変更 情報セキュリティリスク特定手順が旧規格から新規格で変わっている 旧規格では ISMS 適用範囲の中にある資産の特定 資産の管理責任者の特定 脅威 脆弱性の特定を通じた影響の特定という手順となっていた 一方新規格では ISMS の適用範囲内における情報の機密性 完全性 可用性の喪失に伴うリスクを特定し リスク所有者を特定することと変更されている ここでいうリスク所有者の定義は リスクを運用管理することについて アカウンタビリティ及び権限をもつ人又は主体 とされており 事実上組織の役員レベルやそれらをサポートするスタッフ部門が該当すると考えられる 旧規格と新規格のリスク特定とその対策および残留リスクの承認の流れのイメージを以下に示す 図 3 は 旧規格における例である これによれば 情報資産の管理責任者は所管している資産についての対策を検討する立場であり 経営陣はその管理責任者の行ったリスク評価とその対策について承認する立場ということになる この場合は 管理責任者が所管する資産について個別検討して対策を立案することになるため 経営陣として組織全体として適切な対策を図るためには 個別対策の優先順位付けの判断を行ったり 類似した脅威に対する残留リスクを情報資産の重要度等に応じて調整を図ったりする必要がある 図 3 旧規格による情報セキュリティ情報セキュリティリスクの特定と対策検討の流れリスクの特定と対策検討の流れ ( 一例 ) 影響 脅威 弱性 資産 A 対策検討 A 影響 管理責任者 脅威 脆弱性 資産 B 対策検討 B 残留リスク 管理責任者 経営陣 影響 脅威 脆弱性 資産 C 対策検討 C 管理責任者 4

一方 図 4 の新規格で求められるように組織全般が認識するリスク所有者があらかじめ特定されている場合 リスク所有者の示すリスク評価の指針や要求される対策レベル基準に従って情報資産の管理者はリスク評価と対策検討を行うことになるであろう この場合 図 3 では配慮する必要のない課題についても合わせて検討していく必要が生じると考えられる 第一の課題は リスク所有者の示す方針と情報資産の実態が整合しない場合の取り扱いである 特に方針に従うと管理者などに過剰な負担が発生したり 予想外のコストが見込まれる場合の調整方法などを整備しておかなければうまく機能しなかったりすることが予想される 第二の課題は リスク所有者が複数となる場合 各々の示す方針が整合しないことが予想されることである そのためには あらかじめリスク所有者間の調整を図ったり 整合しない場合の取り扱いプロセスを整備したりといった検討が必要とされるであろう 第三の課題は リスク所有者が ISMS 適用範囲内から外れる場合の取り扱いである この場合 リスク所有者はこれまでの ISMS 活動の内容を把握していない可能性が高いため ISMS 適用範囲に含めるためには相応の期間を必要とするであろう 図 4 新規格による情報セキュリティ情報セキュリティリスクの特定と対策検討の流れリスクの特定と対策検討の流れ ( 一例 ) 資産(例:クラウドサービスα )(例:シ資産ステムβ )管理責任者 リスク A 情報ア 情報イ 情報ウ 情報エ 部署 A あるいは プロジェクト A あるいは 業務フロー A 等 部署 B あるいは プロジェクト B あるいは 業務フロー B 等 対策検討 B リスク所有者 リスク所有者 承A 情報セキュリティリ認対策検討スク対応計画 残留情報セキュリティリスク 承認管理責任者 リスク B 図 4 はあくまでも例示であり このような意思決定プロセスとすることが新規格上で求 められているわけではない 図 3 のように情報資産の管理責任者をそのままリスク所有者 としても特段問題は発生しない組織も存在しうる 重要なことは 組織として認識すべき 5

全般的リスクを情報資産のリスク評価に適切に反映できるマネジメントシステムを構築す ることである 1.4 附属書 A の管理策の取扱いの変更 旧規格から新規格への改訂と同時に ISO/IEC 27002:2005( 情報技術 -セキュリティ技術 - 情報セキュリティ管理策の実践のための規範 ) から ISO/IEC 27002:2013 に改訂された これにより ISO/IEC 27002 に由来する附属書 A の内容も表 1に示すようにカテゴリー数 管理目的数 管理策数が変更となった 表 1 カテゴリー数 管理目的数 管理策数の変更状況 状況 [4] ISO/IEC 27001:2005 ISO/IEC 27001:2013 カテゴリー 11 14 管理目的 39 35 管理策 133 114 管理策の変更の内訳は 旧規格の管理策の複数が統合され1つとなった管理策 旧規格 の管理策の趣旨が大部分引き継がれているが一部変更されている管理策 新設された管理 策 ( 表 2) 技術的管理策を中心に他の ISMS ファミリー規格への移管に伴い旧規格から削 除された管理策 ( 表 3) である 表 2 表 3 より新規格の附属書 A はよりマネジメントの 色合いの強いものになったといえる 表 2 新設された管理策 [5] A.6.1.5 プロジェクトマネジメントにおける情報セキュリティ A.12.6.2 ソフトウェアのインストールの制限 A.14.2.1 セキュリティに配慮した開発のための方針 A.14.2.5 セキュリティに配慮したシステム構築の原則 A.14.2.6 セキュリティに配慮した開発環境 A.14.2.8 システムセキュリティの試験 A.15.1.1 供給者関係のための情報セキュリティの方針 A.15.1.3 ICT サプライチェーン A.16.1.4 情報セキュリティ事象の評価及び決定 A.16.1.5 情報セキュリティインシデントへの対応 A.17.1.3 情報セキュリティ継続の検証 レビュー及び評価 A.17.2.1 情報処理施設の可用性 6

A.6.1.2 A.6.1.4 A.6.2.1 A.6.2.2 A.10.4.2 A.10.8.5 A.10.9.3 A.10.10.2 A.11.4.2 A.11.4.4 A.11.4.6 A.11.4.7 A.12.2.1 A.12.2.2 A.12.2.3 A.12.2.4 A.12.5.4 A.14.1.4 A.15.1.5 A.15.3.2 表 3 旧規格から削除された管理策情報セキュリティの調整情報処理設備の認可プロセス外部組織に関係したリスクの識別顧客対応におけるセキュリティモバイルコードに対する管理策業務用情報システム公開情報システム使用状況の監視外部から接続する利用者の認証遠隔診断用及び環境設定用ポートの保護ネットワークの接続制御ネットワークルーティング制御入力データの妥当性確認内部処理の管理メッセージの完全性出力データの妥当性確認情報の漏えい事業継続計画策定の枠組み情報処理施設の不正使用防止情報システムの監査ツールの保護 また新規格と旧規格では 附属書 A を用いての管理策の選定と決定の方法の趣旨が異なる 旧規格では附属書 A から管理策を選び不足する場合は他から追加する 新規格では管理策を任意の情報源より決定したり あるいは独自に設計したりすることも認められており 決定した内容を附属書 A と比較し 必要な管理策の不足がないかを確認し 不足がある場合は附属書 A から追加することとなっている したがって例えば 旧規格の附属書 A から削除された管理策の取扱いに迷う場合は 新規格用に更新する適用宣言書に残しておいても 削除してしまってもいずれでも構わないということとなる 以上より 新規格となり管理策の選定や設計の自由度が増しており この面でも汎用的な規格になったといえる またこのために ISO では業界固有等のガイドライン規格の整備も進められてきている 組織にとってより適切な ISMS を構築するためには 管理策の選定や設計に留意を払うべきである その理由はそれを外部にうまくアピールすることができれば 利害関係者から得られる信頼のさらなる強化にも役立つためである 7

2. 移行対応にあたって これまでにおいて 新規格はどのような事項にポイントを置いて改定されたのかについて述べてきた 以降は 実際の移行において留意すべき事項を中心に解説する 移行作業は 大筋において図 5 に示す流れになると考えられる すなわち 新旧の規格の差異を理解し それに基づく作業スケジュールを明らかにし 移行作業を推進したうえで 審査を受ける 図 5 移行対応の流れ ( 手順 1) 新旧規格の差異の理解 ( 手順 2) 対応方式 ( 大日程 ) の決定 (2.1) ( 手順 3) ギャップ分析の実施 (2.2 ) ( 手順 4) 移行計画の策定 ( 手順 5) ( 手順 6) ( 手順 7) 移行対応の推進 ( リスク評価方法の見直し (2.3) 文書改訂 適用宣言書の見直し等 ) 運用 評価 改善 マネジメントレビュー 移行審査受審 以降において 図 5 の ( 手順 2) 対応方式 ( 大日程 ) の決定 ( 手順 3) ギャップ分析の実 施 ( 手順 5 の一部 ) リスク評価方法の見直しについてそのポイントを説明する 2.1 移行審査 ( 差分審査 ) の対応方式 ( 大日程 ) の決定 JIPDEC の移行計画の発表によると 新規格への移行期限は 2015 年 10 月 1 日と定められている 2015 年 10 月 1 日時点で旧規格に基づく認証文書は有効ではなくなるため それまでに新規格に基づく新しい認証文書が発行されている必要がある 現状 認証資格は毎年認証機関による維持審査あるいは再認証審査 ( 以後 維持審査等 という ) が行われているため このタイミングに合わせて移行審査を受けることが望ましいとされている 8

しかしながら 実際の移行作業に相当する図 5 の手順 3 から手順 6 に要する期間と次回の 維持審査等までに残された期間に大きな相違がある場合 以下のオプションが存在する オプション (1) : 移行期限後に予定されている維持審査等の実施時期を審査機関と調整して 早めてもらい 移行審査を含めた維持審査等を行う オプション (2): サンプリング部署等に対する移行審査を個別に実施する オプション (1) は 本来であれば 12 か月を基本としてきた ISMS の運営サイクルの間隔が短くなる点に注意が必要である 短縮される期間によっては 年間で予定していた PDCA サイクルの見直しが必要となることも予想されるので その影響との兼ね合いでオプション (1) の採用を検討する必要があろう オプション (2) は ISMS 適用範囲内の部署等から一部を切り出して先行的に新規格に移行するという考え方である この方式であれば 現状の ISMS 適用範囲の全文書の見直しをする必要がなく先行的に移行する部署等に関連するもののみ見直しをすれば良いことになるため 移行期限までに見直しを実現できる可能性がある その上で 順次範囲を拡大しながら必要な文書の見直しを行っていけば それほど遠くない将来において新規格への移行を完成させることができる ただし 一時的にせよ組織内に複数のルールが確立することによって発生する混乱なども予想されるため こうしたデメリットとの兼ね合いでオプション (2) の採否を決めるべきであろう 2.2 ギャップ分析の実施 ギャップ分析の目的は新規格への組織の ISMS の適合状況を明らかにし 対応すべき事 項 ( 情報セキュリティ対策の見直し ISMS 文書の見直し等 ) を把握することである ギャ ップ分析の方法として次の 2 種類が考えられる 方法 A: 新規格へ組織の ISMS の適合状況を直接照合する 方法 B: 旧規格と新規格の対応関係を把握し 組織の ISMS の旧規格への適合状況の見え る化した結果を付き合わせて 組織の ISMS の新規格への適合状況を照合する 各々の分析イメージを図 6 に示す 9

図 6 ギャップ分析方法の違い 方法 A 新旧規格の差異を網羅的に把握できていることが前提 旧規格 ISO/IEC27001 :2005 新規格 ISO/IEC27001 :2013 適合状況を網羅的に把握できていることが前提 組織の ISMS 項目数が多い (200 以上 ) のため 直接的な付き合わせは煩雑 旧規格 ISO/IEC27001 :2005 適合状況が わかっていない場合は 順に確認する 組織の ISMS 方法 B 新旧規格の差分対応表 旧規格 ISO/IEC27001 :2005 新規格 ISO/IEC27001 :2013 新旧規格の差分を順に理解しながら また旧規格への適合状況を確認しながら 順次分析を進める 方法 A は 直接的に新規格の要求事項と ISMS 文書などを照合できるため 効率的に見えるが 新規格の内容について十分な理解が進んでいることが求められる 用語やコンセプトが更新されている事項も存在しており 新旧規格の対応関係を全体的に深く理解していなければ真に理解することはできないであろう また項目数の多さゆえにかなり煩雑な作業となる可能性がある 方法 B は新規格と旧規格の対応表が存在しているためそれを参考に対応を進めることができる そのため 新規格について十分な理解がなくとも旧規格に基づいて整備された ISMS のどの部分を見直すべきかがわかりやすい 新旧規格の対応関係の理解を同時に進めて行きながら 地道に進めていけば無難に分析を完了することができるであろう 2.3 リスク評価方法の見直し 新規格になり明示的に追加となった全般的リスク評価を組織の ISMS でどのように位置づけるかが検討のポイントとなる 2 種類の考え方の例を図 7 に示す 1 つ目の例は 全般的リスク評価を情報セキュリティリスク評価の上位に位置づけるというものである すなわち全般的リスク評価の枠組みによって ISMS 適用対象である情報資 10

産の情報セキュリティリスクと全般的リスクの受容基準を可視化するような考え方である この考え方のメリットはより本質的なリスクマネジメントを行えることがあげられる 組織はもともと 設立された段階でその特性に応じた全般的リスクと直面している 情報セキュリティリスクとは その組織が保有する情報資産について機密性 可用性 完全性の喪失によりその組織の全般的リスクの発現ととらえることで より本質的なリスクマネジメントが可能になると考えられる しかしながら この考え方を忠実に実現しようとすると経営層やそれを支えるスタッフ部門が必要となる可能性が高い したがってこの考え方は 理解のある経営陣により強力にリスクマネジメントが推進されている組織にとっては有効であるが 情報セキュリティはあくまでも情報システムとそれに関連する周辺事項の問題ととらえている組織にとっては取扱いが難しい問題となるであろう 2 つ目の例は 情報資産ごとの情報セキュリティリスクを評価する際に 全般的リスク評価の視点も合わせて実施するものである この考え方であれば 資産の管理責任者がこれまで行ってきたリスクアセスメント実施の枠組みに全般的リスク評価の視点を付加すればよいため リスクアセスメント実施の枠組みが大幅に変わることはない ただし 追加された全般的リスク評価の視点に基づく評価が管理責任者の裁量にゆだねられることとなる そのため 管理責任者の行うリスクアセスメントが経営陣にとって望ましい枠組みや方法となるように教育研修や評価基準指針などの管理責任者をバックアップする仕組みを欠かすことができないであろう 図 7 全般的リスク評価をどのように位置づけるか 1 つ目の考え方 全般的リスク評価 ( 事業や組織運営全般の目的に対する不確かさの影響の評価 ) 情報セキュリティリスク評価 ( 情報セキュリティ目的に対する不確かさの影響の評価 ) 情報セキュリティのリスク基準 2 つ目の考え方 リスク実施基準 リスク受容基準 ベースラインアプローチ 詳細リスクアセスメント資産ごとの評価 非形式的アプローチ 資産 事業プロセス 事業活動 情報 ハードウェア ソフトウェア ネットワーク 要員 サイト 組織の構成 新規格では 全般的リスクの取扱いおいてどのような解釈が望ましいといった記述は存 11

在しないため それをどのように解釈して取扱うかについては組織に完全に委ねられてい る したがって ISMS の適用範囲の組織上の特性などをもとに最も実効性のある方法でリ スク評価を実施すべきと考える おわりに 本書では 改訂された新規格の特徴として ISO MSS の影響等を元に 用語やコンセプトが新しくなったこと トップマネジメントの関与が強化されたこと リスク の考え方の変更 リスク対策立案プロセスとリスク所有者を考慮する際の情報セキュリティガバナンス上の想定される課題 管理策の取扱い上の考慮点等について述べた また移行対応にあたって特に留意すべきであろう点について述べた ISO/IEC27001 はマネジメントシステム規格であるため 規格の解釈方法と ISMS への実装は組織の方針によるところとなるが 規格改訂の趣旨を踏まえよりよい経営を実現するためのツールとするため 本書を参考にしてもらえると幸いである 参考文献 [1] 一般財団法人日本情報経済社会推進協会情報マネジメント推進センター,ISO/IEC 27001:2013 への移行計画について,2013 年 10 月 29 日改訂, http://www.isms.jipdec.or.jp/ikou/27001_2013/iso_iec_27001_2013_transition.pdf [2]ISO/TMB/TAG 対応国内委員会事務局,ISO マネジメントシステム規格の整合化に関し て (ISO/TMB/TAG13-JTGC の動向 ),2012 年 5 月, http://www.jsa.or.jp/stdz/mngment/pdf/mns_4.pdf [3]ISO/IEC27001:2013 情報技術 - セキュリティ技術 - 情報セキュリティマネジメントシ ステム - 要求事項英和対訳版, 日本規格協会 [4]ISO/IEC27002:2013 情報技術 - セキュリティ技術 - 情報セキュリティ管理策の実践の ための規範英和対訳版, 日本規格協会 [5]JTC 1/SC 27/SD3 Mapping Old-New Editions of ISO/IEC 27001 and ISO/IEC 27002, http://www.jtc1sc27.din.de/cmd?level=tpl-bereich&languageid=en&cmsareaid=wg1sd3 12

- 禁無断転載 - ISO/IEC 27001:2005 認証取得済み組織の ISO/IEC 27001:2013 への移行のための対応 発行 2014 年 7 月発行人みずほ情報総研株式会社経営 IT コンサルティング部コンサルタント牛尾浩平住所 101-8443 東京都千代田区神田錦町 2-3 竹橋スクエアビル Tel:03-5281-5298 E-mail: kohei.ushio@mizuho-ir.co.jp 13